Android Smart Lock: ¿Por qué no hay opción para usar WiFi?

Mi dispositivo Android (v. 7.1.2) ofrece varias opciones para usar la función "Smart Lock".

Esta característica usa algunas reglas para deshabilitar automáticamente la pantalla de bloqueo.

Las reglas disponibles son:

  • lugar de confianza
  • Dispositivo Bluetooth de confianza
  • cara de confianza
  • voz de confianza
  • Detección en el cuerpo

Me sorprende que no haya opción de utilizar una red WiFi de confianza.

Algunos foros indican el riesgo de falsificación de la red WiFi. No entiendo cómo el riesgo es diferente: un atacante también podría falsificar un dispositivo Bluetooth.

¿Cuáles podrían ser las razones para no permitir un desbloqueo basado en WiFi mientras se permite el desbloqueo basado en Bluetooth?

Sinceramente, creo que esta pregunta se puede responder de forma técnica sin necesidad de introducir una opinión. Solicito a los votantes cercanos que nos hagan saber por qué no están de acuerdo.
@Firelord no era yo, pero las preguntas de "por qué" tienden a basarse en opiniones. Podemos encontrar razones por las que "nosotros" haríamos X, pero a menos que haya una declaración oficial de esos desarrolladores, nunca lo sabremos. Además, surge la pregunta: "¿Qué problema se resolverá aquí?" ;) // No digo debe estar cerrado, solo tratando de arrojar algo de "luz basada en la opinión" sobre las posibles razones de los votantes :)

Respuestas (2)

Algunos foros indican el riesgo de falsificación de la red WiFi. No entiendo cómo el riesgo es diferente: un atacante también podría falsificar un dispositivo Bluetooth.

El riesgo es diferente. No es posible falsificar un dispositivo Bluetooth emparejado . El periférico Bluetooth y el teléfono intercambian claves como parte del proceso de emparejamiento, para que ambos puedan identificarse mutuamente de forma segura. Cuando los dispositivos se conectan, cada uno desafía al otro para demostrar que tienen las claves secretas. Si no funcionara de esta manera, sería trivial que el "hombre en el medio" atacara la conexión haciéndose pasar por el periférico. Luego, el atacante podría escuchar sus llamadas telefónicas o música, o lo que sea que esté enviando a través de Bluetooth.

La autenticación funciona un poco diferente en Wi-Fi. Consulte esta pregunta en nuestro sitio hermano Superusuario para obtener más información al respecto. En redes abiertas y redes autenticadas mediante WEP, WPA o WPA2-PSK, la red no se autentica en el teléfono en absoluto. El teléfono tiene que probar que tiene la clave secreta (la contraseña de la red), pero la red no tiene que probar nada. No hay "redes Wi-Fi de confianza" en este sentido. Solo las redes autenticadas con WPA2-Enterprise, que usan un par de certificados, prueban su identidad al teléfono mostrando un certificado firmado por una autoridad certificadora (al igual que los sitios web HTTPS). Presuntamente, Google no pensó que valía la pena agregar una opción que solo funcionaría con el tipo de red Wi-Fi menos común y la confusión que causaría a sus usuarios.

Curiosamente, la suplantación de identidad Wi-Fi ya es un problema de seguridad para la opción de "lugar de confianza". El sistema de ubicación utiliza redes Wi-Fi visibles como una entrada para determinar dónde se encuentra y, como hemos visto, eso puede causar grandes imprecisiones . Suplantar esto deliberadamente significa mirar las redes que son visibles en su "lugar de confianza" y suplantar varias a la vez. El ladrón de teléfonos de su vecindario no podrá desbloquear su teléfono de esta manera, pero las agencias gubernamentales y los espías industriales organizados probablemente puedan: especialmente si también usan una habitación protegida para bloquear las señales de GPS y celulares.

También puede gastar $ 100 y obtener una piña y ahora puede desbloquear el teléfono de todos los que fueron lo suficientemente estúpidos como para usar un método inseguro para el bloqueo inteligente. O ya sabes, simplemente no habilites las opciones inseguras.
@WayneWerner ¿Piña?
Tenga en cuenta que incluso la mayoría de las redes WPA-Enterprise en realidad no usan certificados. Todos los que he visto hacen RADIUS sobre algo como EAP.
@MikeOunsworth Gracias por señalarlo. Empecé a buscar una pregunta de este tipo sobre seguridad y luego no me di cuenta de que había seguido un enlace a SU.
La empresa WPA con certificados es bastante común en las universidades del Reino Unido. Si Google incorporó esto, ¿realmente querrías que tu teléfono se desbloqueara cuando y donde sea que esté en el campus? (O en su edificio de oficinas para el caso)
Desafortunadamente, esta respuesta es incorrecta. En WPA2-PSK, tanto la estación como el AP deben demostrar que conocen la frase de contraseña en el protocolo de enlace de cuatro vías . AFAIR, esto también debería ser válido para WPA e incluso WEP, pero tienen otras vulnerabilidades. Para WPA2, la seguridad solo se ve comprometida por atacantes internos ( ataque Hole 196 ) o cuando el PSK se adivina fácilmente, se fuerza brutamente (usando paquetes de Wi-Fi encriptados) o se filtra.
@Dubu No soy un gran experto en seguridad de Wi-Fi, simplemente seguí la respuesta aceptada a esta pregunta
@DanHulme Gracias por el aviso, también acabo de comentar esa respuesta.
Si bien es posible, uno tendría que saber el nombre del SSID y tener un conocimiento serio sobre cómo realizar dicho ataque. Mientras tanto, la contraseña de 4 dígitos o el reconocimiento de patrones tontos son métodos válidos para desbloquear un dispositivo...
@ChristopheVidal El ataque es realmente simple si conoce el SSID de una red "confiable", y la mayoría de las redes transmiten su SSID, por lo que puede obtener algunos SSID probables para desbloquear el teléfono simplemente buscando la casa u oficina de la víctima en openwifimaps .

Sin duda, lo que solicita sería posible, pero debe restringirse a cuando un dispositivo está conectado a una red Wi-Fi con seguridad suficiente, es decir, autenticación/cifrado WPA2. Probablemente se omitió porque sería difícil comunicarle a un usuario no técnico por qué podría usar ciertas redes Wi-Fi para la autenticación pero no otras.

A diferencia de lo que escribió @DanHulme en su respuesta, cuando se utiliza la autenticación WPA2 con claves previamente compartidas (WPA2-PSK), tanto la estación como el AP deben demostrar que conocen la frase de contraseña en el protocolo de enlace de cuatro vías . Un WPA2-AP no autorizado no puede dar acceso a un cliente simplemente "aceptando" la contraseña del cliente. Por otro lado, todos los que conocen PSK podrían falsificar un AP (WPA2 Enterprise tiene una ventaja aquí sobre WPA2-PSK).